Atest

Certyfikowane urządzenia to urządzenia, które przeszły Connectivity Standards Alliance (Alliance) Matter proces certyfikacji.

Podczas procesu uruchamiania certyfikowane urządzenie musi potwierdzić swoją tożsamość. Inaczej mówiąc, musi udowodnić, że jest tym, za co się podaje, i że jest oryginalnym produktem. Dlatego wszystkie Matter urządzenia mają dane logowania, które obejmują parę kluczy atestu i powiązany łańcuch certyfikatów. Certyfikat atestu urządzenia (DAC) jest częścią tego łańcucha. Gdy urządzenie w trakcie uruchamiania przedstawi DAC osobie uruchamiającej, ta osoba potwierdzi, że:

  • został wyprodukowany przez certyfikowanego producenta;
  • jest oryginalnym urządzeniem.
  • przeszło Matter testów zgodności.

W fazie rozwoju producent może testować urządzenia bez pełnego procesu atestowania. Testerzy powinni być wyraźnie poinformowani, że urządzenie jest w trakcie testów i nie zostało jeszcze certyfikowane ani wprowadzone na rynek. Gdy producent przejdzie do etapu produkcji, ekosystem dostawcy powinien egzekwować wszystkie wymagania dotyczące atestu.

Atestowanie korzysta z infrastruktury klucza publicznego (PKI), która wykorzystuje główne urzędy certyfikacji i certyfikaty pośrednie w podobny sposób jak powszechnie stosowane certyfikaty uwierzytelniania serwera używane w przypadku protokołów SSL/TLS. Ten proces nazywa się łańcuchem certyfikatów atestu urządzenia.

Infrastruktura klucza publicznego atestu urządzenia

DAC to certyfikat X.509 w wersji 3. Pierwsza wersja standardu X.509 została opublikowana w 1988 roku przez ITU-T. Certyfikat X.509 w wersji 3 z infrastrukturą klucza publicznego i lista odwołanych certyfikatów (CRL) używane przez Matter są określone w dokumencie RFC5280. Zawiera:

  • Klucz publiczny
  • Wystawca
  • Temat
  • Numer seryjny certyfikatu
  • Ważność, w przypadku której data wygaśnięcia może być nieokreślona.
  • Podpis

Identyfikator dostawcy i identyfikator produktu to atrybuty MatterDACName w temacie DAC.

DAC jest unikalny dla każdego urządzenia i jest powiązany z unikalną parą kluczy atestacyjnych w ramach produktu. Jest on wydawany przez urząd certyfikacji powiązany z producentem urządzenia.

Podpis DAC jest weryfikowany na podstawie certyfikatu pośredniego atestu produktu (PAI), który jest również wydawany przez PAA. Sprzedawca może jednak utworzyć 1 PAI na produkt (specyficzny dla PID), grupę produktów lub wszystkie produkty.

U podstaw łańcucha zaufania znajduje się klucz publiczny urzędu certyfikacji (CA) urzędu atestacji produktu (PAA), który weryfikuje podpisy z PAI. Pamiętaj, że Matter magazyn zaufania jest federacyjny, a zestaw certyfikatów PAA zaufanych przez komisarzy jest przechowywany w centralnej bazie danych zaufania (Distributed Compliance Ledger). Wprowadzenie PAA do zaufanego zbioru wymaga spełnienia warunków zasad certyfikatów zarządzanych przez Alliance.

Infrastruktura klucza publicznego atestacji Matter
Rysunek 1. Infrastruktura kluczy publicznych atestu Matter

PAI to również certyfikat X.509 w wersji 3, który zawiera:

  • Klucz publiczny
  • Wystawca
  • Temat
  • Numer seryjny certyfikatu
  • Ważność, w przypadku której data wygaśnięcia może być nieokreślona.
  • Podpis

Identyfikator dostawcy i Identyfikator produktu (opcjonalnie) to atrybuty MatterDACName w temacie DAC.

PAA jest certyfikatem głównym w łańcuchu i jest podpisany samodzielnie. Obejmuje:

  • Podpis
  • Klucz publiczny
  • Wystawca
  • Temat
  • Numer seryjny certyfikatu
  • Ważność

Dodatkowe dokumenty i wiadomości potwierdzające

Proces atestacji obejmuje kilka dokumentów i wiadomości. Poniżej znajdziesz krótkie omówienie ich funkcji i składu. Ilustracja poniżej pomoże Ci zrozumieć ich hierarchię.

Hierarchia dokumentów potwierdzających
Rysunek 2. Hierarchia dokumentów potwierdzających
Dokument Opis
Deklaracja certyfikacji (CD) CD umożliwia urządzeniuMatter udowodnienie zgodności z protokołemMatter. Po zakończeniu Matter Alliance tworzy płytę CD z oprogramowaniem dla danego typu urządzenia, aby dostawca mógł ją dołączyć do oprogramowania sprzętowego. Płyta CD zawiera m.in. te informacje:
  • VID
  • PID (co najmniej jeden)
  • Identyfikator kategorii serwera
  • Identyfikator kategorii klienta
  • Poziom bezpieczeństwa
  • Informacje o bezpieczeństwie
  • Typ certyfikacji (wersja deweloperska, tymczasowa lub oficjalna)
  • Podpis
Informacje o oprogramowaniu układowym (opcjonalnie) Informacje o oprogramowaniu zawierają numer wersji CD i co najmniej jeden skrót komponentów oprogramowania, takich jak system operacyjny, system plików czy program rozruchowy. Wartości te mogą być skrótem komponentów oprogramowania lub skrótem podpisanych manifestów komponentów oprogramowania.

Zamiast tablicy poszczególnych skrótów dostawca może też uwzględnić w informacjach o oprogramowaniu tylko „skrót skrótów” swoich komponentów.

Informacje o oprogramowaniu to element opcjonalny w procesie atestowania, który ma zastosowanie, gdy dostawca ma bezpieczne środowisko rozruchowe obsługujące parę kluczy atestowania.
Informacje o atestach Wiadomość wysłana od komisarza do komisarza. Informacje o atestowaniu łączą TLV zawierający elementy atestowaniapodpis atestowania.
Elementy atestu Jest to TLV zawierający:

  • Certyfikat Deklaracja
  • Sygnatura czasowa
  • Attestation Nonce
  • Informacje o oprogramowaniu układowym (opcjonalnie)
  • Informacje dotyczące dostawcy (opcjonalne)
Attestation Challenge Wyzwanie poza pasmem uzyskane podczas Passcode Authenticated Session Establishment (PASE)/ Certificate Authenticated Session Establishment (CASE) sesji ustanawiania i używane do dalszego zabezpieczania procedury i unikania powtórzonych podpisów. Pochodzi z CASEsesjiPASE lub wznowionej CASEsesji.
Zaświadczenie TBS (do podpisania) Wiadomość zawierająca elementy atestu i test atestu.
Podpis zaświadczenia Podpis TBS zaświadczenia, podpisany przy użyciu klucza prywatnego zaświadczenia o urządzeniu.

Procedura atestu

Komisarz jest odpowiedzialny za poświadczenie komisarza. Wykonuje te czynności:

  1. Komisarz generuje losowy 32-bajtowy nonce atestu. W żargonie kryptograficznym nonce (liczba używana raz) to losowa liczba generowana w procedurze kryptograficznej i przeznaczona do jednorazowego użycia.
  2. Komisarz wysyła do DUT wartość nonce i żąda informacji o atestowaniu.
  3. Urządzenie DUT generuje informacje o atestowaniu i podpisuje je za pomocą klucza prywatnego atestowania.
  4. Komisarz odzyskuje certyfikat DAC i PAI z urządzenia i wyszukuje certyfikat PAA w swoim Matterzaufanym magazynie.
  5. Komisarz weryfikuje informacje w zaświadczeniu. Warunki weryfikacji:
    • Łańcuch certyfikatów DAC musi zostać zweryfikowany, w tym sprawdzenie odwołania w przypadku PAI i PAA.
    • Identyfikator VID w DAC jest zgodny z identyfikatorem VID w PAI.
    • Podpis atestu jest prawidłowy.
    • Wartość nonce w elementach potwierdzenia urządzenia jest zgodna z wartością nonce podaną przez komisarza.
    • Podpis deklaracji certyfikatu jest ważny, ponieważ został utworzony przy użyciu jednego z dobrze znanych kluczy podpisywania deklaracji certyfikatu Alliance.
    • Informacje o oprogramowaniu sprzętowym (jeśli są dostępne i obsługiwane przez komisarza) są zgodne z wpisem w rozproszonej księdze zgodności.
    • Dodatkowe weryfikacje identyfikatora dostawcy i identyfikatora produktu (VID/PID) odbywają się również między klastrem podstawowych informacji o urządzeniu, deklaracją certyfikacji i DAC.